Logo Zéphyrnet

Les réseaux de périphérie distribués pour l'IoT offrent de nouveaux niveaux de contrôle et d'optimisation

Date :

Les réseaux Edge distribués offrent de nouveaux niveaux de contrôle et d'optimisation
Illustration: © IoT For All

Les solutions d'aujourd'hui n'offrent pas de contrôle granulaire sur la manière et l'endroit où le trafic des applications IoT distantes est acheminé. Envoi de ces précieuses données au réseau domestique entraîne des retards, expose le trafic à des menaces de sécurité et échappe au contrôle direct des fournisseurs de services IoT. Comment un réseau de périphérie distribué défini par logiciel peut-il aider ? Une méthode permet de nouveaux niveaux de contrôle et d’optimisation pour le routage du trafic IoT de périphérie distribué dans le réseau.

Malgré toutes les discussions que nous entendons sur l'importance des applications IoT, il peut être surprenant de découvrir que les données provenant d'appareils mobiles (tels que les capteurs IoT et les actifs de l'entreprise) empruntent généralement un chemin étonnamment long et alambiqué pour arriver à destination.

Internet

S'il y a trop de latence dans ce parcours, vous constaterez des effets potentiels sur la vitesse, la fiabilité et la sécurité globales de votre application ou service IoT. Le marché voit également la montée de défis réglementaires en termes de souveraineté des données et de réglementations locales qui ajoutent encore plus de complexité à l'ensemble. Des problèmes supplémentaires peuvent également avoir un impact sur l’efficacité.

Des ralentisseurs potentiels surviennent souvent à ce que l'on appelle le point de « percée d'Internet ». Ceci est défini comme le moment où le trafic de données passe d'un réseau mobile public à l'Internet public. De nombreuses solutions Internet existantes ne disposent pas d’un contrôle approfondi et granulaire sur la manière et l’endroit où le trafic des applications IoT distantes est acheminé.

Il s’agit d’une grave vulnérabilité dans la robustesse globale de votre pile IoT. Le routage des données – sans lesquelles une application IoT n'apporte aucune valeur ajoutée – vers le réseau domestique via l'Internet public entraîne des retards, expose le trafic à des menaces de sécurité et ne peut pas être directement contrôlé par les fournisseurs de services IoT.

Sans une réelle visibilité et la capacité de réagir rapidement et d’optimiser votre flux de données IoT, vous êtes très en retrait. Ainsi, il est avantageux de disposer d’un moyen de contrôler le trafic à un niveau granulaire avant qu’il n’atteigne l’Internet public.

Pour y parvenir, vous devez travailler à la limite. Y parvenir permet l’application de contrôles (politiques) à la périphérie du réseau, offrant des avantages considérables. Il s’agit notamment de protéger le trafic, d’optimiser le routage et d’offrir de meilleures performances aux clients que vous avez soigneusement intégrés à votre service IoT exceptionnel.

Vous serez également plus en sécurité. C'est simplement un fait qu'en matière de cybersécurité, le maillon le plus faible est presque toujours l'Internet public. Cette affirmation est quelque peu injuste, étant donné qu’Internet a été conçu pour faciliter la communication entre les entités. Bien que cette conception soit idéale pour des applications telles que le Web, elle s'avère loin d'être optimale et trop lourde pour la plupart des appareils et applications de type IoT.

Utiliser le bon réseau pour les bons cas d'utilisation

En effet, notre objectif est de minimiser autant que possible la dépendance à l’IoT. La communication IoT hautement sécurisée que nous recherchons est nécessaire uniquement entre l’appareil et un nombre limité de systèmes. La bonne nouvelle est que les bases sont là pour y parvenir. Très facilement, les opérateurs mobiles du monde entier se connectent à un vaste réseau mondial appelé Internetwork Packet Exchange, ou IPX.

Essentiellement, IPX est un « Internet privé » distinct de l’Internet quotidien. Lorsque les appareils mobiles se trouvent dans différentes régions, et en particulier lorsqu'ils sont en itinérance, les appels et les messages utilisent IPX pour renvoyer les données vers le réseau domestique, qui les transmet ensuite à leur destination. Ce que nous pouvons donc faire, c’est nous appuyer sur IPX pour obtenir ce que nous voulons ici. C’est-à-dire que nous pouvons utiliser IPX pour éviter complètement Internet et utiliser cette voie plus propre à la place. Cela permettra à un fournisseur de services de contrôler le chemin emprunté par ces données et d’améliorer d’un seul coup les performances, la fiabilité et la sécurité.

Améliorer l'utilisation du réseau Edge distribué pour l'IoT

Pour certaines applications IoT, cela est encore plus convaincant :

  • Où la performance est importante par exemple, les applications de streaming telles que les caméras de sécurité bénéficient d'une latence faible et prévisible
  • Lorsque les exigences réglementaires imposent que les données doivent rester dans une région ou un pays particulier. Cela peut inclure les terminaux de paiement ou la santé connectée.
  • Lorsqu’une connectivité sécurisée et contrôlée est requise dans un petit nombre de systèmes centraux soit hébergé, soit dans le cloud public.
  • Là où les appareils ne disposent pas de capacités de sécurité sophistiquées qui leur sont propres ou sont difficiles à configurer ou à contrôler en raison de leur emplacement.

Réseaux Edge distribués

Cependant, IPX à lui seul ne constitue pas la solution complète : nous devons ajouter un autre ingrédient. Le réseau domestique peut être géographiquement éloigné de l'appareil lui-même et de la destination des données. Cette distance peut introduire des « kilomètres de données » inutiles et rendre l’ensemble du processus de bout en bout complexe et inefficace.

Une approche consiste à utiliser les fonctionnalités de périphérie à notre avantage et à créer des « hubs » de périphérie à des points stratégiques de la structure IPX mondiale. Cela élimine immédiatement le besoin de ramener les données vers un point unique et central. Cela améliore considérablement les performances, notamment en facilitant l'introduction de nouveaux outils de connectivité tels que le SD-WAN à la périphérie mobile.

C'est la base du réseau Distributed Edge. Ce nouveau concept utilise ce genre d'idées avancées. Il s’agit notamment de l’utilisation intensive des plates-formes PGW (Packet Gateways) et Smart Packet Steering dans le monde entier pour optimiser le routage des applications de données IoT.

L'utilisation d'un réseau Edge distribué pour l'IoT de cette manière permet d'acheminer les données de l'appareil directement vers le hub le plus proche sur le réseau IPX et ensuite vers l'application cloud sans traverser l'Internet public à aucun moment. Cette approche signifie également que vos appareils IoT n'accéderont qu'aux services prévus. Les appareils sont hors de portée des acteurs malveillants sur Internet.

Cela améliore considérablement la sécurité, les performances et la résilience opérationnelle depuis le réseau lui-même. Ceci est particulièrement important lorsque les appareils eux-mêmes peuvent être raisonnablement rudimentaires, inaccessibles et difficiles à gérer. Un exemple inclut les capteurs dans un grand contexte industriel ou un scénario de services publics de ville intelligente.

spot_img

Dernières informations

spot_img